No obstante, para lograr lo anterior, personalizar el marketing y construir
relaciones estrechas con los clientes, es necesario apoyarse en tecnologas de informacin, en sistemas que estn diseadas para manejar grandes volmenes de datos y administrar la informacin a travs del proceso de negocios. Una de las tecnologas que satisface esta necesidad es el CRM, un software que provee aplicaciones que integran marketing, ventas y servicios de soporte al cliente para la empresa. El CRM es en s una estrategia de negocios que est plenamente orientado al cliente. Falta de seguridad: Es muy difcil garantizar en la actualidad, completa seguridad en el manejo de la informacin que recopilan las empresas y es difcil estar 100% seguro de que los datos entregados por el consumidor sern utilizados nicamente para los fines en que se entregaron dichos datos.
Confiabilidad: No siempre los datos recopilados son totalmente confiables, muchas veces los usuarios por no comprometer su integridad, utilizan datos inexactos y no son del todo sinceros. tica: Un problema serio es el manejo de la informacin por parte de los administradores de la base de datos, a veces. Con respecto a lo contenido en una base de datos, no existe un nmero de elementos mnimamente necesarios.
Conferencia Lunes 30 de Sepiembre del 2013 de 10-11 horas M.C. Juan Manuel Bernal Ontiveros
Clustering La tcnica de anlisis cluster o anlisis de conglomerados consiste en clasificar a los individuos en estudio formando grupos o conglomerados de elementos, tales que los individuos dentro de cada conglomerado presenten cierto grado de homogeneidad en base a los valores adoptados sobre un conjunto de variables. La tcnica de anlisis cluster o anlisis de conglomerados consiste en clasificar a los individuos en estudio formando grupos o conglomerados de elementos, tales que los individuos dentro de cada conglomerado presenten cierto grado de homogeneidad en base a los valores adoptados sobre un conjunto de variables. En el anlisis cluster, a diferencia del anlisis discriminante (donde los grupos estn establecidos a priori y la funcin discriminante permite reasignar los elementos a los grupos), los conglomerados son desconocidos y el proceso consiste en su formacin de modo ptimo, aglutinando unidades homogneas. Est claro que los grupos formados vendrn determinados por las mltiples variables usadas en el estudio, pero el inters est en caracterizar y resumir entre esa espesura de caractersticas observables, algo inherente a cada grupo. Tras el resultado del agrupamiento surge la necesidad de encontrar respuestas a esas agrupaciones. Queremos encontrar la posible agrupacin natural existente entre los datos analizados; es decir, estructuras latentes no detectadas explcita y directamente a travs de las variables observadas. Luego, el investigador tratar de especificar la configuracin de los grupos encontrados en el conjunto de datos, tratando de explicar dicha ordenacin con argumentos, generalmente, ajenos a la tcnica en s. Por tanto, una vez establecida empricamente la clasificacin, para que sta sea til, puede ser analizada detenidamente con objeto de descubrir las claves o propiedades que han producido tal agrupamiento.
Conferencia Lunes 30 de Agosto del 2013 de 11-12 horas Ing. No Ramn Rosales Morales
Evaluacin de la Confiabilidad Actualmente ste Centro de Evaluacin funciona como un rgano Desconcentrado de la Secretaria de Seguridad Pblica, con autonoma tcnica, presupuestal y operativa, basando su actuacin en la Ley nmero 553 del Sistema Estatal de Seguridad, en el Reglamento Interior de la Secretaria de Seguridad Pblica y en su normatividad interna. El personal que conforma este Centro Evaluador se encuentra debidamente certificado y capacitado por Centros Federales como el CISEN, lo que permite actuar bajo estrictos niveles de confiabilidad y certeza jurdica en los procesos de evaluacin y control de confianza. Tiene como compromiso nacional, someter a los procesos de evaluacin y control de confianza a un total de 24,613 elementos tanto operativos como administrativos que conforman el Sistema Contamos con rigurosos procesos de evaluacin, sistemticos y peridicos del personal en activo, para contribuir a verificar que acten dentro del marco de conducta que dictan el cdigo de tica y la normatividad institucional. Para ello, hemos invertido en los recursos materiales y equipos de la ms alta tecnologa de modo que as, garantizamos la precisin de nuestras certificaciones, dando certeza tanto al personal de los cuerpos de seguridad estatales como a la sociedad.
Conferencia Lunes 30 de Agosto del 2013 de 12-13 horas Ing. Jess Reyes Mndez
Energas Alternativas: Celdas Combustibles No parece haber ninguna tecnologa renovable y no contaminante que se adapte a todos los lugares del mundo, o por lo menos no existe una que est disponible por el momento. Por otra parte, la generacin de vapor de alta temperatura con suficiente energa calorfica en las celdas de alta temperatura favorece la cogeneracin mediante el empleo, por ejemplo, de turbinas de gas, ciclos convencionales de vapor o ambos, incrementando as la eficiencia. La mayora de las celdas de combustible utilizan hidrgeno como combustible en lugar de petrleo. Por lo tanto, no producen emisiones no contaminantes o muy poco contaminantes, lo que depende del tipo de celda de combustible. El agua y, para algunos tipos de celdas, el calor son los principales derivados del funcionamiento de las celdas de combustible. Si la celda puede utilizar combustible que no est purificado, se libera un poco de dixido de carbono Sin embargo, la cantidad de estas emisiones es mucho menor que las que se producen al quemar carbn o gasolina. Las celdas de combustible adems de ofrecer el medio para generar electricidad con cero emisiones contaminantes a futuro, hoy en da permiten tener a nuestra disposicin una alternativa altamente flexible que puede adecuarse a prcticamente cualquier necesidad energtica a corto, mediano y, desde luego, largo plazos.
Conferencia Lunes 30 de Agosto del 2013 de 17-18 horas Jessica Gonzlez
Cloud Computing En la actualidad el concepto ms nuevo es el de cloud computing que es la tendencia de disponer de archivos y aplicaciones directamente en la Web. En los ltimos 10 aos la tendencia de guardar en algn lugar donde almacenar informacin es la contaste de las empresas, por eso cada vez la distancia se acorta entre el usuario y la red de redes. La nube ya es un tema de hoy ya no es algo que se diga que en diez aos o 20 vaya a pasar esto es para el 2014 al 2018 que todas las expresas importantes tengan implementado este tipo de procesos. Existen las privadas, pblicas e hibridas, donde las pblicas son donde el usuario son el servidor las privadas son donde la empresa es la nube y la hibridad es donde se reparten mitad y mitad y es ms perfecto este tipo de nubes. Adems, como el acceso es bajo demanda, segn la carga de trabajo se utilizan ms o menos recursos, por lo que permite precios flexibles, adaptados al consumo real del negocio. Cloud Computing se ha configurado como uno de los modelos de entrega de las TI ms relevantes de cara al futuro. Y es que gracias a la nube, los usuarios pueden obtener de su TI slo lo que necesitan en cada momento: Potencia la prestacin de servicios TI ligados al negocio mediante un acceso bajo demanda a recursos compartidos y escalables. Optimiza la operativa diaria de la TI gracias a la flexibilidad que ofrece sin necesidad de inversin inicial Como cualquier evolucin tecnolgica, la aparicin del Cloud Computing conlleva nuevos retos y desafos para todas las organizaciones. En Indra hemos trabajado conjuntamente con nuestros clientes para identificar, potenciar y trasladar los beneficios de la nube al mundo empresarial.
Conferencia Lunes 30 de Agosto del 2013 de 18-19 horas M.C. Roberto Contreras Masse
Tecnologa Cisco La tecnologa Cisco utiliza inteligencia a nivel de silicio para crear una red inalmbrica con reconocimiento del espectro y funciones de reparacin y optimizacin automticas que mitiga el impacto de la interferencia inalmbrica y ofrece una proteccin del rendimiento en redes 802.11n. Los hornos de microondas, telfonos inalmbricos, dispositivos de bloqueo de RF, detectores de movimiento, redes inalmbricas vecinas y cmaras de seguridad inalmbricas son slo algunas de las fuentes de interferencia que pueden bloquear su red inalmbrica, La tecnologa Cisco ofrece el rendimiento de 802.11n y la confiabilidad necesarios para soportar aplicaciones cruciales, mientras que evita de forma inteligente los impactos de las interferencias. Con la tecnologa si una fuente de interferencia es lo suficientemente fuerte como para obstruir completamente un canal Wi-Fi. Desde una perspectiva de seguridad, el seguimiento de dispositivos en un mapa permite saber de forma inmediata a qu lugar enviar el personal de seguridad. Estas amenazas tambin incluyen dispositivos Wi-Fi maliciosos que funcionan en frecuencias de operacin no estndar o que utilizan modulacin no estndar. Y, por supuesto, siempre existen ataques de denegacin de servicios que pueden provenir de dispositivos de bloqueo.
Conferencia Lunes 30 de Agosto del 2013 de 19-20 horas Ing. Jose Luis Fong Betancourt
Seguridad Informtica La seguridad informtica es el rea de la computacin que se enfoca en la proteccin y la privatizacin de sus sistemas y en esta se pueden encontrar dos tipos: La seguridad lgica que se enfoca en la proteccin de los contenidos y su informacin y la seguridad fsica aplicada a los equipos como tal, ya que el ataque no es estrictamente al software del computador como tal sino tambin al hardware. Las amenazas pueden presentarse tanto desde manera externa como manera interna, y la forma de ataques que comnmente se utiliza es el ataque mediante virus que son archivos que pueden alterar informacin u datos de otro archivo sin consentimiento del usuario; la manera externa es la que se realiza desde afuera y no posee tanta seguridad, por lo tanto es fcil de combatir, y por ende ms difcil por parte del perpetrador llegar a concretar su ataque, en cambio de la interna que es mucho ms peligrosa ya que no necesita estar conectado en red el computador para recibir el ataque. Las formas ms comunes para defenderse contra estos ataques es la utilizacin de los antivirus y los cortafuegos o firewall.
Conferencia Martes 1 de Octubre del 2013 de 11-12 horas M.C. Juan Manuel Bernal Ontiveros
La Construccin Sustentable: Container Mall
La Construccin Sustentable se puede denir como aquella que teniendo especial respeto y compromiso con el medio ambiente, implica el uso eciente de la energa y del agua, los recursos y materiales no perjudiciales para el medioambiente, resulta ms saludable y se dirige hacia una reduccin de los impactos ambientales. La experiencia ha demostrado que no resulta fcil cambiar el sistema de construccin de los edicios y de gestionar su funcionamiento. Para ello debe romperse con la rutina y los hbitos adquiridos por dcadas por el actual sistema de construccin que no ha tenido en cuenta el papel nito de los recursos naturales. La aplicacin de los criterios de sostenibilidad, que lleva a una utilizacin racional de los recursos naturales disponibles para la construccin, requerir realizar unos cambios importantes en los valores que sta tiene como cultura propia. Estos principios de sostenibilidad, llevan hacia una conservacin de los recursos naturales, una maximizacin en la reutilizacin de los recursos, una gestin del ciclo de vida, as como una reduccin de la energa y agua global aplicados a la construccin del edicin y a su utilizacin durante su funcionamiento.
Conferencia Martes 1 de Octubre del 2013 de 12-13 horas Ing. Ana Victoria Tarn S
Entendiendo y Aplicando el algoritmo RSA Como ya se ha visto en el apartado de introduccin a la criptografa, los criptosistemas de clave pblica se caracterizan por utilizar claves distintas para el cifrado y descifrado de la informacin. Su principal ventaja es que facilitan el proceso de distribucin e intercambio de claves entre los participantes de la comunicacin segura, que era un problema importante de los criptosistemas simtricos o de clave privada. Los algoritmos asimtricos emplean generalmente longitudes de clave mucho mayores que los simtricos, que usan una nica clave secreta. Por ejemplo, mientras que para algoritmos simtricos se considera segura una clave de 128 bits, para la mayora de algoritmos asimtricos, se recomiendan actualmente claves de al menos 1024 bits de longitud. Adems, la complejidad de clculo que comportan los algoritmos de los criptosistemas asimtricos los hace considerablemente ms lentos que los algoritmos de cifrado simtricos. Por eso en la prctica los mtodos asimtricos se emplean principalmente para codificar la clave de sesin de cada comunicacin o transaccin particular.
Conferencia Martes 1 de Octubre del 2013 de 17-18 horas M.A. Edgardo Cervantes Manzano
Modernizar una Aplicacin
Conferencia Martes 1 Octubre del 2013 de 18-19 horas M.C. Roberto Contreras Masse